FR3010559A1 - Procede de transfert et de stockage securise de documents et appareils associes au procede - Google Patents

Procede de transfert et de stockage securise de documents et appareils associes au procede Download PDF

Info

Publication number
FR3010559A1
FR3010559A1 FR1302132A FR1302132A FR3010559A1 FR 3010559 A1 FR3010559 A1 FR 3010559A1 FR 1302132 A FR1302132 A FR 1302132A FR 1302132 A FR1302132 A FR 1302132A FR 3010559 A1 FR3010559 A1 FR 3010559A1
Authority
FR
France
Prior art keywords
terminal
key
document
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1302132A
Other languages
English (en)
Inventor
Jerome Andre Jean Gimbert
Laurent Michel Dominique Even
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1302132A priority Critical patent/FR3010559A1/fr
Publication of FR3010559A1 publication Critical patent/FR3010559A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention permet le transfert et le stockage sécurisé de document d'un détenteur vers un utilisateur. Le détenteur du document conserve le document dans une mémoire sécurisé de préférence sous forme chiffrée, et décide de le transmettre à un utilisateur. Le détenteur génère une clé symétrique et l'utilise pour chiffrer le document. Le document et la clef de chiffrement sont ensuite transmis sous forme chiffrée au terminal d'un utilisateur. Le terminal déchiffre d'abord la clef de déchiffrement puis l'utilise pour déchiffrer le document. Le document est alors disponible en clair sur le terminal de l'utilisateur. Un serveur peut recevoir le document et la clef de chiffrement sous forme chiffrée du terminal du détenteur et les mémoriser en les référençant par un numéro. Le terminal de l'utilisateur les reçoit lors d'une connexion. Ainsi, les documents chiffrés sont consultables au niveau du serveur à la fois par le terminal de l'utilisateur et par le terminal du détenteur. Avantageusement, la clé asymétrique privée de l'utilisateur est mémorisée chiffrée avec une clé de chiffrement générée à partir de réponses à des questions prédéterminées.

Description

Septembre 2013 1 Procédé de transfert et de stockage sécurisé de documents et appareils associés au procédé. 1. Domaine de l'invention L'invention concerne un procédé de transfert sécurisé de documents entre un détenteur et un utilisateur recevant ce document. Le document est transmis chiffré à l'aide d'une clé de chiffrement et seuls le détenteur et le destinataire ont connaissance de la clé permettant le déchiffrement du document. 2. Art antérieur La plupart des systèmes informatiques ont pour fonction le traitement de documents numériques. Par exemple, un utilisateur lance l'exécution d'un traitement de texte en appelant un fichier, ou sélectionne un document audiovisuel à des fins de reproduction. Ces documents peuvent être personnels à un utilisateur et de ce fait être associé à un accès sécurisé. La sécurité d'un document permet d'assurer notamment sa confidentialité, son authenticité ou son intégrité. Ces éléments utilisent habituellement des fonctions cryptographiques tels que des calculs de signature, ou des modules de chiffrement et déchiffrement.
La protection des clés est un élément sensible en cryptographie, que ces clés soient utilisées pour calculer et vérifier des signatures ou pour chiffrer et déchiffrer des documents. Pour assurer cette protection, les clés sont mémorisées dans des circuits électroniques sécurisés, comme ceux placés dans les cartes à puces, ou les modules de sécurité implantés dans les ordinateurs. L'accès au matériel peut être également soumis à l'introduction d'un code que l'utilisateur doit introduire à l'aide d'un clavier par exemple. Les opérations deviennent plus complexes lorsque le document informatique doit être transmis à travers un réseau qui n'est pas sécurisé. La façon la plus classique consiste à chiffrer le document par l'émetteur et à déchiffrer le document transmis au niveau du récepteur. Les algorithmes Septembre 2013 2 asymétriques se prêtent bien à ces calculs. Ces algorithmes mettent en oeuvre un couple formé d'une clé publique et d'une clé secrète ou privée. La clé privée est conservée dans le terminal de l'utilisateur désireux de recevoir un document et ne devrait jamais être transmise. Un principe de base de la cryptographie asymétrique consiste à chiffrer un document avec la clé publique, seul l'utilisateur peut déchiffrer avec la clé secrète et obtenir ainsi le document en clair, c'est à dire déchiffré. Les systèmes asymétriques ont cependant l'inconvénient de manipuler des clés complexes à produire et de taille importante en nombre de bits.
La cryptographie symétrique utilise la même clé pour chiffrer et pour déchiffrer les informations. Une clé symétrique est facile à produire, la sécurité du calcul dépend notamment du nombre de bits composant une clé. Etant unique, le module de chiffrement et le module de déchiffrement doivent posséder la même valeur de clé pour retrouver le document en clair. Le transfert de clé est soumis à des contraintes de sécurité importantes entre les modules de chiffrement et de déchiffrement. Une façon classique de transmettre des clés symétriques consiste à utiliser des modules de sécurité contenant des clés de chiffrement de clé. Dans un premier temps, ces modules sont personnalisés en recevant la valeur de clé puis transmis aux différents modules de chiffrement et de déchiffrement. Puis, à partir de sa valeur mémorisée, chaque module produit une clé de chiffrement de clé qui est utilisée pour le transfert sécurisé. La même valeur de clé est alors produite au niveau de l'émission et de la réception des données, le chiffrement et le déchiffrement peut s'opérer de chaque coté. Un tel système nécessite l'utilisateur de circuits électroniques complexes à personnaliser et si l'entité qui les produit est victime d'une attaque informatique la sécurité de l'ensemble des circuits n'est plus assurée. Le mot de passe confère une sécurité locale, notamment pour donner l'accès à un appareil. Un utilisateur introduit sur un clavier par exemple son mot de passe qui est comparé à celui mémorisé dans l'appareil. En cas d'égalité, l'accès est accordé. Une sécurité consiste à limiter le nombre de présentations Septembre 2013 3 erronées de mot de passe. Cette opération nécessite toutefois de bien se rappeler le mot de passe, ce qui peut être délicat si celui-ci est particulièrement long. 3. Objectifs de l'invention La présente invention apporte une solution qui ne présente pas les inconvénients décrits plus haut, tout en proposant les avantages listés ci-dessus. La présente invention permet notamment le transfert sécurisé de documents électroniques par un processus de chiffrement et de déchiffrement des documents à l'aide de clés symétriques et asymétriques. La présente invention permet également le stockage anonyme de documents dans un serveur intermédiaire. La présente invention permet également l'introduction d'un mot de passe d'une grande sécurité et facile à se souvenir. 4. Exposé de l'invention Sur un plan fonctionnel, l'invention concerne un procédé de transfert sécurisé de documents entre un premier terminal ayant en mémoire un document et un second terminal destiné à recevoir ledit document; caractérisé en ce qu'il comporte les étapes suivantes : - chiffrement du document par le premier terminal en utilisant une première clé symétrique calculée par ce terminal, - chiffrement par le premier terminal de la première clé symétrique en utilisant la clé asymétrique publique associée à un second terminal, - transfert du document chiffré et de la première clé symétrique chiffrée au second terminal, - déchiffrement de la première clé symétrique par le second terminal en utilisant une clé asymétrique privée associée à ce terminal et déchiffrement du document en utilisant la première clé symétrique déchiffrée. De cette manière, le document est transmis chiffré à l'aide d'une clé de chiffrement et seuls le détenteur et le destinataire ont connaissance de la clé permettant le déchiffrement du document.
Septembre 2013 4 Selon un premier mode de réalisation, le document est transmis par le premier terminal à un serveur puis transmis par ce serveur au second terminal lorsque celui-ci entre en communication avec le serveur. De cette manière, le document est transmis à un serveur qui le maintient à disposition lorsque le second terminal se connecte. Selon un autre mode de réalisation, la clé asymétrique privée associée au second terminal est transmise chiffrée avec une seconde clé de chiffrement dans un serveur. La seconde clé de chiffrement est générée en prenant en compte une pluralité de chaînes de caractères introduites au niveau du second terminal en réponse à des questions prédéterminées reproduites par ce terminal. De cette manière, un utilisateur peut récupérer sa clé privée en cas de perte en la protégeant par un mot de passe qu'il est aisé de se souvenir. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un nombre minimum de chaînes de caractères. De cette manière, la clé asymétrique privée est chiffrée en prenant en compte un mot de passe d'une taille minimale, lui conférant ainsi une grande sécurité. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un paramètre définissant l'ordre des chaînes de caractères, ledit paramètre étant introduit au niveau du second terminal. De cette manière, la clé asymétrique privée est chiffrée en prenant en compte un ordre d'introduction des chaînes de caractères défini par l'utilisateur de passe, lui conférant ainsi une plus grande diversité. Selon un autre mode de réalisation, la génération de la seconde clé de chiffrement prend en compte un nombre minimum des caractères de la concaténation de la pluralité de chaînes de caractères. De cette manière, cette clé possède une sécurité accrue. Selon un autre mode de réalisation, le second terminal conserve en mémoire une signature de la seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères, l'utilisation de la clé asymétrique privée est conditionnée par la bonne introduction des chaînes de caractères en la comparant Septembre 2013 5 avec la signature mémorisée. De cette manière, si le terminal est subtilisé à son propriétaire, la clé asymétrique privée ne pourrait être découverte. Selon un autre mode de réalisation, la clé asymétrique privée chiffrée avec la seconde clé de chiffrement est mémorisée dans le second terminal, le déchiffrement de la première clé dans le second terminal déclenchant le déchiffrement de la clé asymétrique privée mémorisée à l'aide seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères. De cette manière, si le terminal est subtilisé à son propriétaire, la clé asymétrique privée ne pourrait être découverte.
Selon un autre mode de réalisation, le premier terminal calcule une nouvelle valeur de première clé symétrique associé à chaque transfert de document. De cette manière, chaque document transmis est protégé avec sa propre clé de déchiffrement définie par le détenteur du document. Selon un autre mode de réalisation, le second terminal attribue un numéro d'identification à chaque premier terminal. Le serveur recherche dans sa mémoire les documents associés à un numéro d'identification indiqué par un second terminal lorsque celui-ci entre en communication avec le serveur et lui transmet les documents trouvés. De cette manière, le serveur ignore l'identité du second terminal et ne connaît qu'un identificateur du second terminal qui est assigné par le premier terminal. Selon un plan matériel, l'invention concerne également un système composé d'au moins un premier terminal et un second terminal apte à mettre en oeuvre les étapes décrites dans l'un des modes de réalisation précédemment décrit.
L'invention concerne aussi un produit programme d'ordinateur comprenant des instructions de programme pour l'exécution des étapes d'au moins un des modes de réalisation précédemment décrit.
Septembre 2013 6 5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non-limitatif, et des dessins annexés, parmi lesquels : - la figure 1 présente un schéma d'un système permettant le transfert sécurisé de documents selon un exemple de réalisation de l'invention, - la figure 2 illustre la localisation des différentes clés et données utilisées par les éléments du système, - la figure 3 présente un exemple d'ordinogramme des principales étapes du précédé de transfert sécurisé de documents, - la figure 4 présente une page d'écran permettant d'introduire un mot de passe selon un exemple de réalisation de l'invention. 6. Description d'un mode de réalisation de l'invention 6.1 Principe général La présente invention permet le transfert sécurisé de document d'un détenteur vers un utilisateur. Le détenteur du document conserve le document dans une mémoire sécurisé de préférence sous forme chiffrée, et décide de le transmettre à un utilisateur. Le détenteur génère une clé symétrique et l'utilise pour chiffrer le document. Le document et la clef de chiffrement sont ensuite transmis sous forme chiffrée à un serveur qui le mémorise dans une base de données. A un certain moment, l'utilisateur consulte son compte auprès du serveur et a connaissance qu'un document est disponible. Le serveur transmet le document et la clef sous forme chiffrée dans le terminal de l'utilisateur. Le terminal déchiffre d'abord la clef de déchiffrement puis l'utilise pour déchiffrer le document. Le document est alors disponible en clair sur le terminal de l'utilisateur.30 Septembre 2013 7 6.2 Description d'un mode de réalisation La figure 1 présente un schéma d'un système permettant le transfert sécurisé de documents selon un exemple de réalisation de l'invention. Les principaux éléments de ce système sont : - un terminal 1 d'un détenteur d'un document, - un terminal 2 d'un utilisateur récepteur du document, - un serveur 3, - un réseau 4 permettant la communication entre ces éléments. Le terminal 1 d'un détenteur de documents comporte au moins une unité centrale 5 reliée à un module de programme 6 et une mémoire de données 7, qui peuvent être matérialisés par un disque dur. Une interface 8 permet la communication avec le réseau de communication 4, de type Internet par exemple. Le terminal peut être relié à un dispositif d'affichage et une interface Homme/Machine (non représentés).
Le terminal 2 d'un utilisateur désireux de recevoir des documents comporte au moins une unité centrale 9 reliée à un module de programme 10 et une mémoire de données 11, qui peuvent être matérialisés par un disque dur. Le terminal comporte en outre une interface 12 permet la communication avec le réseau de communication 4, et une interface utilisateur 13. L'interface utilisateur 13 émet des signaux vidéo vers un écran de visualisation 14 et reçoit des données introduites par l'utilisateur. Les données sont introduites sur un clavier 15, ou directement tapées sur un écran tactile ou encore à l'aide d'un moteur de reconnaissance vocale, dans ce dernier cas l'utilisateur dicte par la voix les commandes.
Le serveur 3 connecté au réseau comporte au moins une unité centrale 16 reliée à un module de programme 18 et une mémoire de données 17, qui peuvent être matérialisés par un disque dur. La mémoire de données contient notamment le module de téléchargement sécurisé, les documents à transmettre et certaines données particulières des détenteurs et des utilisateurs. Une interface 19 permet la communication avec le réseau de communication 4. Le serveur 3 peut être Septembre 2013 8 relié à un dispositif d'affichage et une interface Homme/Machine (non représentés) pour la mise à jour du site. Un serveur 4 également connecté au réseau 4 comporte une mémoire de données (non représentée) permettant la sauvegarde des données sensibles telles que des clés. La figure 2 illustre la localisation des différentes clés et données utilisées par les terminaux et le serveur. La mémoire 7 du terminal 1 du détenteur contient le document en clair. En association avec chaque document à transmettre, l'U.C. 5 exécutant un programme enregistré dans le module programme 6 intégré au terminal 1 calcule une clé de chiffrement KS_Sn et la stocke en mémoire 7. Le terminal 1 détermine un couple de clés asymétriques composé de la clé publique KA_PU_S et de la clé privée KA_PR_S. Le terminal 1 reçoit la clé publique KA_PUR de l'utilisateur ce qui permet de lui transmettre le document chiffré.
Le serveur 3 reçoit le document chiffré du terminal 1 et la clé de chiffrement KS_Sn sous sa forme chiffrée et les mémorise dans la mémoire 17 en vue de les transmettre au terminal 2 de l'utilisateur lors d'une connexion. Le serveur reçoit du terminal 2 de l'utilisateur la clé publique KA_PU_R et la transmet au terminal 1 du détenteur pour chiffrer la clé de chiffrement utilisée lors de la transmission du document. Le serveur mémorise également la clé KS_Sn chiffrée par la clé publique du détenteur KA PUS à des fins de _ _ sauvegarde. De façon optionnelle, il est prévu une sauvegarde des clés KS_Sn associées à chaque document en cas de défaillance de la mémoire du terminal 1.
Le terminal 1 chiffre la clé KS_Sn avec sa propre clé publique KA_PU_S et la transmet sous forme chiffrée dans le serveur 3 qui la stocke en mémoire 17. Plus tard, à la demande du terminal 1, le serveur retransmet la clé KS_Sn chiffrée que seul le terminal 1 peut déchiffrer en utilisant la clé privée stockée en mémoire 7. On peut noter qu'à aucun moment, le serveur ne dispose ni du document en clair, ni d'une clé en clair (sauf les clés publiques qui ne permettent pas de déchiffrer), Septembre 2013 9 ni encore des informations permettant de déchiffrer un document reçu chiffré ou une clé reçue chiffrée. L'U.C. 9 exécutant un module de programme 10 intégré au terminal 2 de l'utilisateur calcule un couple de clés asymétriques composé d'une clé publique KA PU R et d'une clé privée KA PR R et les stocke en mémoire 11. De façon _ _ _ _ optionnelle, la clé privée KA_PR_R est mémorisée chiffrée pour augmenter la sécurité. Nous verrons par la suite comment déchiffrer cette clé avant de l'utiliser pour déchiffrer un document. Le terminal 2 reçoit du serveur 3 le document chiffré et la clé de chiffrement KS_Sn sous sa forme chiffrée et les stocke en mémoire 11. L'utilisateur introduit un mot de passe permettant de générer une clé de chiffrement KS PP temporairement stockée en mémoire. De façon optionnelle, une signature du mot de passe est calculée et mémorisée, permettant par la suite un contrôle d'accès et un arrêt de la procédure si les signatures mémorisées et calculées ne correspondent pas. Enfin, le terminal 2 mémorise temporairement une clé KSRKD permettant d'activer le module de téléchargement sécurisé de documents. Après avoir détaillé les principaux éléments pour la mise en oeuvre de l'invention, nous allons maintenant expliquer comment ceux-ci coopèrent.
La figure 3 présente un ordinogramme des principales étapes du procédé exécutées par les modules de programme du terminal 1 du détenteur, du terminal 2 de l'utilisateur et du serveur 3, selon un exemple de réalisation. A l'étape 3.1, le terminal 1 du détenteur décide de transmettre un document au terminal 2 de l'utilisateur, il a préalablement reçu la clé asymétrique publique KA_PU_R de cet utilisateur depuis le serveur 3. Le module programme 6 du terminal 1 calcule une clé symétrique KS_Sn qui est associée à ce document (étape 3.2). La clé KS_Sn est par exemple calculée en diversifiant un secret mère à l'aide d'un nombre aléatoire, selon une technique de génération de clé connue en soi. Une nouvelle valeur de clé est générée pour chaque transfert du même document ou d'un nouveau. De cette façon, si la valeur d'une clé KS_Sn est découverte, un seul document voit sa sécurité Septembre 2013 10 compromise. A l'étape 3.3, le document est chiffré avec la clé KS_Sn ainsi générée. Puis, la clé KS_Sn est elle-même chiffrée avec la clé publique KA PUR de l'utilisateur qui recevra ce document (étape 3.4). Le document et _ _ la clé KS_Sn associée sont transmis au serveur 3, tous deux sous forme chiffrée (étape 3.5). Puis, lors d'une connexion instanciée par le terminal 2 de l'utilisateur, le document chiffré ainsi que la clé Sn chiffrée sont transmis au destinataire (étape 3.6). Le module programme 10 déchiffre la clé KS_Sn reçue avec la clé asymétrique privée KA_PR_R (étape 3.7). Une fois déchiffrée, à l'étape 3.8, la clé KS_Sn déchiffre le document reçu et l'utilisateur peut prendre connaissance du document en clair. L'utilisateur peut le reproduire sur l'écran 14, ou l'imprimer, ou le stocker en clair dans la mémoire 11 (étape 3.9). On peut constater que le document est transmis protégé par chiffrement à l'aide d'une clé que seul le destinataire du document peut déchiffrer, ce destinataire est donc bien le seul à pouvoir prendre connaissance du document en clair. Nous allons maintenant expliquer les différentes opérations permettant à un utilisateur de bénéficier du service de transfert sécurisé de document. Au départ, le détenteur reçoit du serveur 3 une liste de numéros, ces numéros sont par exemple apposés sur des cartes. A un certain moment, un utilisateur prend contact avec un détenteur de document qui lui propose de recevoir des documents de façon sécurisée. Ces documents sont par exemple des factures ou tous documents destinés à un ou plusieurs utilisateurs prédéterminés et qui nécessite d'être transmis confidentiellement. L'utilisateur accepte ce service et reçoit du détenteur une carte contenant un numéro d'identification et un identifiant de service. D'autres informations peuvent aussi être transmise à cette occasion comme : une clé d'activation KS SKD, une clé initiale KS S1 de chiffrement de document, sur un support différent si la carte remise à l'utilisateur n'est pas assez sécuritaire.
Cette carte peut être une carte magnétique ou d'une carte à puce, ou tout autre support capable de transporter des données numériques. Si la carte donnée Septembre 2013 11 par le détenteur est dotée d'une puce, les clés sont mémorisées à l'intérieur avec un contrôle d'accès pour les protéger. L'utilisateur doit maintenant confirmer son adhésion par l'activation de son compte et le téléchargement du logiciel d'application permettant de recevoir les documents par un transfert sécurisé. Arrivé à son domicile, l'utilisateur programme son terminal 2 pour se connecter au serveur 3. Le serveur 3 demande alors l'introduction de la clé KS SKD sur le clavier 15 de l'utilisateur, ou par tout autre moyen d'introduction. L'utilisateur lit la carte reçue (ou la fait lire par son terminal 2 si c'est une carte à puce) et introduit les valeurs demandées. Les données sont comparées avec celles générées par le détenteur lors de la proposition de recevoir ce service, et en cas d'égalité, le serveur transmet le module de téléchargement sécurisé. L'utilisateur commence la procédure d'activation du compte qui permet de recevoir les clés de déchiffrement KS Sn sous forme chiffrée. Dans un premier temps, le module de téléchargement sécurisé génère un couple de clé asymétrique KA_PU_R et KA_PR_R. Puis, la procédure d'activation propose à l'utilisateur une sauvegarde de ce couple au sein du serveur. Si l'utilisateur refuse, la clé privée KA_PR_R ne sera mémorisée que dans le terminal 2. Si la mémoire du terminal est hors service, alors l'utilisateur ne peut plus recevoir de documents. Si l'utilisateur accepte, le couple de clé est mémorisé dans le serveur dédié 4 qui pour des raisons évidentes de sécurité, est différent du serveur 3. Le transfert et la mémorisation d'au moins la clé privée s'effectuent chiffrée par une clé symétrique KS_PP générée à partir d'un mot de passe appelé par la suite « Pass Phrase ». De préférence mais de façon non limitative, la clé KS_PP est calculée à partir d'un mécanisme de diversification utilisant une valeur secrète mère produite par le serveur 3 et particulière à chaque utilisateur, et la valeur introduite de la Pass-Phrase. Une fois générée sur le terminal 2 de l'utilisateur, la clé KS PP chiffre au moins la clé KA PR R qui est ensuite transmise au serveur _ 3 pour y être mémorisée. Si pour une raison ou pour une autre, l'utilisateur demande un téléchargement de sa clé privée KA_PR_R, le serveur lui transmet Septembre 2013 12 sous forme chiffrée ainsi que la valeur secrète mère. L'utilisateur introduit la Pass-Phrase sur son terminal 2 permettant ainsi le calcul de la clé KSPP. La clé KS PP nouvellement calculée déchiffre la clé KA PR R reçue chiffrée du _ _ serveur et la valeur déchiffrée est mémorisée dans le terminal 2 de l'utilisateur.
Dans ce processus de récupération de la clé privée, on peut noter qu'à aucun moment le serveur ne dispose ni de la clé privée de l'utilisateur KA_PR_R en clair, ni des données permettant de déchiffrer sa valeur chiffrée en mémoire 16. Le serveur ne dispose donc pas des éléments permettant de déchiffrer le document.
Si l'utilisateur n'a pas activé son compte, il ne dispose pas des clés asymétriques. Dans ce cas, le document chiffré peut être déchiffré à l'aide de la clé initiale KS S1 inscrite dans la carte reçue lors de la proposition du service par l'utilisateur ou reçue par un autre moyen sécurisé, l'utilisateur peut alors disposer de la version déchiffrée. Une fois l'activation effective, le terminal 2 de l'utilisateur transmet la clé publique KA_PU_R au serveur 3. Au niveau du terminal 1 du détenteur, la clé KA PU R est associée au numéro d'identification de l'utilisateur attribué lors de la proposition d'adhésion au service. De cette façon, le détenteur peut chiffrer avec la clé publique d'un utilisateur déterminé les clés de chiffrement KS_Sn associées à chaque document transmis et les transmettre. Lorsqu'un détenteur décide de transmettre un document à un utilisateur ayant un numéro d'identification, il chiffre le document avec la clé KS_Sn et le transmet au serveur 3 en l'associant avec le numéro d'identification de cet utilisateur. Lors d'une connexion avec le serveur 3, le terminal 2 de l'utilisateur transmet son numéro d'identification. Le serveur recherche alors dans sa mémoire 17 s'il dispose de documents qui sont destinés à un terminal ayant cette référence et qui n'ont pas encore été transmis. S'il existe un tel document, celui-ci est transmis avec sa clé de déchiffrement chiffrée au terminal 2. Les étapes 3.6 à 3.9 peuvent alors se dérouler. On peut donc constater que le stockage des documents dans le serveur s'effectue de façon anonyme, le serveur ignorant l'identité du second terminal et ne connaissant qu'un identificateur du second Septembre 2013 13 terminal qui est assigné par le premier terminal. Selon une variante, le serveur présente au terminal 2 tous les documents qui sont associés au numéro d'identification de ce terminal. De cette façon, le terminal 2 peut recevoir chiffré plusieurs fois le même document. De même, les documents chiffrés sont aussi consultables par le détenteur et peuvent être téléchargés dans la mémoire 7 du terminal 1. Le processus d'élaboration de la Pass-Phrase est maintenant détaillé en utilisant l'exemple d'interface graphique illustré par la figure 4. L'interface graphique comporte les zones suivantes : - Une zone Z1 de questions prédéterminée par le serveur 3 que l'utilisateur peut choisir. Selon un perfectionnement, cette zone contient des cases à cocher permettant à l'utilisation de sélectionner des questions. Selon une variante de réalisation, les questions sont présentées dans un menu déroulant, l'utilisateur arrêtant le déroulement pour sélectionner les questions. - Une zone Z2 de réponses aux questions choisies par l'utilisateur, chaque réponse est introduite dans un champ spécifique. Selon un perfectionnement, le nombre de caractères de chaque champ est clairement indiqué. - Une zone Z3 d'état indiquant le nombre de réponses introduites et le nombre de questions choisis. Cette zone est optionnelle. - Une zone Z4 qui est également optionnelle permettant de prendre en compte l'ordre des questions de façon à augmenter la sécurité. Cette zone contient un champ permettant à l'utilisateur d'introduire la liste ordonnée des numéros de question. Par exemple, l'utilisateur peut ordonner les questions en commençant par les plus faciles à répondre et en terminant par les plus difficiles. - Une zone Z5 de validation des réponses introduites et de sortie de l'interface graphique. Le module d'activation a pris soin d'élaborer des questions suffisamment explicites pour qu'une seule réponse ne soit possible pour un utilisateur donné et pour qu'il puisse facilement se rappeler des réponses. La succession de réponses à la pluralité de questions est concaténée pour constituer la « Pass-Phrase ». La concaténation des réponses s'effectue selon l'ordre des questions défini par le Septembre 2013 14 module d'activation. Si l'utilisateur a choisi de prendre en compte l'ordre des réponses, les réponses sont concaténées selon l'ordre introduit. Selon un perfectionnement, le module d'activation impose la réponse à certaines questions. Dans ce cas, la case correspondant à chaque question obligatoire est cochée en permanence. Un message d'erreur est affiché si l'utilisateur commande la sortie du l'interface graphique sans avoir répondu à l'ensemble des questions obligatoires. Selon un perfectionnement, un champ réponse permet l'introduction d'un code sans être associé à une question précise. Ce champ réponse ajoute un peu plus de diversité dans les réponses possibles mais oblige l'utilisateur à se rappeler d'un code sans se faire aider par une question. Selon un autre perfectionnement, la Pass-Phrase est constituée d'un nombre minimum de caractère au-delà de laquelle elle peut être validée quel que soit le nombre de réponses introduites. Par exemple, la Pass-Phrase doit contenir 50 caractères tels que : « 2708VICTORCLAIREJOCELYNGAELLEVIVIANE08201234567891 » Le module d'activation indique à l'utilisateur que le format est suffisant et qu'il est inutile de choisir plus de questions et d'introduire d'autres réponses. Avantageusement, le module d'activation peut définir un nombre maximal de caractère définissant avec un nombre minima une plage au delà de laquelle la liste des caractères introduite est refusée. Selon une variante de réalisation, l'utilisateur peut choisir autant de questions qu'il souhaite et introduire autant de réponses, le module d'activation utilise un mode de hachage des réponses pour réduire le nombre de caractère au format requis pour générer une Pass-Phrase. De cette façon, le code possède une quantité d'information plus importante et la sécurité est renforcée. Chaque caractère alphanumérique introduit au clavier est transformé en un certain code. L'algorithme SHA-256 est un exemple de codage qui prend en entrée une chaîne de caractères et produit une valeur numérique. La valeur numérique générée à partir de la Pass-Phrase est mélangée avec une valeur fournie par le serveur pour produire une valeur de clé KS_PP. Il est par exemple Septembre 2013 15 possible d'utiliser un algorithme cryptographique symétrique pour diversifier la valeur fournie par le serveur en utilisant le code de la Pass-Phrase comme diversifiant. La clé KS PP est utilisée pour chiffrer la clé privée de l'utilisateur KA PR R avant sa transmission vers le serveur 3 à des fins de sauvegarde. De _ même et selon une variante de réalisation, la clé KA PR R est mémorisée chiffrée par KS_PP dans la mémoire 11 du terminal 2. Le chiffrement de la clé KA PR R par KS_PP s'effectue en introduisant la Pass-Phrase à chaque _ _ utilisation du module de transfert de documents. De cette façon, la clé est protégée si on venait à subtiliser le terminal de l'utilisateur/récepteur, et cette protection n'est pas un simple code dont on peut difficilement se rappeler. Selon un perfectionnement, un contrôle de la Pass-Phrase est effectué à l'aide d'une signature. De cette façon, il est possible de vérifier que la valeur de Pass-Phrase introduite est bien celle qui a permis de calculer la clé KSPP permettant de déchiffrer la clé privée KA PR R. La signature de la Pass-Phrase est au moins enregistrée dans le terminal 2 et peut aussi être enregistrée dans le serveur 3. Lorsque l'utilisateur introduit une nouvelle fois la Pass-Phrase, la signature est vérifiée et en cas d'égalité, un message informe l'utilisateur que la clé privée peut être récupérée du serveur 3.

Claims (2)

  1. REVENDICATIONS1. Procédé de transfert sécurisé de documents entre un premier terminal (1) ayant en mémoire un document et un second terminal (2) destiné à recevoir ledit document; comporte les étapes suivantes : chiffrement du document par le premier terminal (1) en utilisant une première clé symétrique (KS_Sn) calculée par ce terminal (1), chiffrement par le premier terminal (1) de la première clé symétrique (KS_Sn) en utilisant la clé asymétrique publique associée à un second terminal, transfert du document chiffré et de la première clé symétrique (KS_Sn) chiffrée au second terminal (2), déchiffrement de la première clé symétrique par le second terminal (2) en utilisant une clé asymétrique privée associée à ce terminal (2) et déchiffrement du document en utilisant la première clé symétrique déchiffré, caractérisé en ce qu'au moins la clé asymétrique privée associée au second terminal (2) est transmise chiffrée avec la seconde clé de chiffrement vers un second serveur (20), une pluralité de chaînes de caractères étant introduites au niveau du second terminal (2) en réponse à des questions prédéterminées reproduites par ce terminal, la clé de chiffrement étant générée à partir d'un mécanisme de diversification utilisant une valeur secrète de clé particulière à chaque utilisateur de second terminaux (2) et ladite valeur introduite au niveau du second terminal.
  2. 2. Procédé de transfert selon la revendication 1 ; caractérisé en ce que ledit document est transmis par le premier terminal (1) à un serveur (3) puis transmis par ledit serveur au second terminal (2) lorsque celui-ci entre en communication avec le serveur (3).Septembre 2013 173. 4. 5. 6. 7. 30 8. Procédé de transfert selon la revendication 1 ou 2, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un nombre minimum de chaînes de caractères. Procédé de transfert selon l'une quelconque des revendications précédentes, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un paramètre définissant l'ordre des chaînes de caractères, ledit paramètres étant introduit au niveau du second terminal (2). Procédé de transfert selon l'une quelconque des revendications précédentes, caractérisé en ce que la génération de la seconde clé de chiffrement prend en compte un nombre minimum des caractères de la concaténation de la pluralité de chaînes de caractères. Procédé de transfert selon l'une quelconque des revendications précédentes, caractérisé en ce que le second terminal (2) conserve en mémoire une signature de la seconde clé de chiffrement générée à partir d'une pluralité de chaînes de caractères. Procédé de transfert selon l'une quelconque des revendications précédentes, caractérisé en ce que la clé asymétrique privée chiffrée avec la seconde clé de chiffrement est mémorisée dans le second terminal (2), le déchiffrement de la première clé (KS_Sn) dans le second terminal déclenchant le déchiffrement de la clé asymétrique privée mémorisée à l'aide seconde clé de chiffrement générée à partir de la pluralité de chaînes de caractères. Procédé de transfert selon l'une quelconque des revendicationsSeptembre 2013 18 9. 10. 11. précédentes, caractérisé en ce que le premier terminal (1) calcule une nouvelle valeur de première clé symétrique associé à chaque transfert de document. Procédé de transfert selon l'une quelconque des revendications précédentes sous la dépendance de la revendication 2, caractérisé en ce que le second terminal attribue un numéro d'identification à chaque premier terminal, le serveur (3) recherchant dans sa mémoire (17) les documents associés à un numéro d'identification indiqué par un second terminal lorsque celui-ci entre en communication avec le serveur et lui transmet les documents trouvés. Système de transfert sécurisé de documents caractérisé en ce qu'il comporte un premier terminal et un second terminal apte à mettre en oeuvre les étapes décrites par l'une quelconque des revendications 1 à 9. Produit programme d'ordinateur comprenant des instructions de programme pour l'exécution des étapes du procédé décrit par l'une quelconque des revendications 1 à 9.
FR1302132A 2013-09-11 2013-09-11 Procede de transfert et de stockage securise de documents et appareils associes au procede Pending FR3010559A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1302132A FR3010559A1 (fr) 2013-09-11 2013-09-11 Procede de transfert et de stockage securise de documents et appareils associes au procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1302132A FR3010559A1 (fr) 2013-09-11 2013-09-11 Procede de transfert et de stockage securise de documents et appareils associes au procede

Publications (1)

Publication Number Publication Date
FR3010559A1 true FR3010559A1 (fr) 2015-03-13

Family

ID=50023605

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1302132A Pending FR3010559A1 (fr) 2013-09-11 2013-09-11 Procede de transfert et de stockage securise de documents et appareils associes au procede

Country Status (1)

Country Link
FR (1) FR3010559A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124321A1 (en) * 2005-11-02 2007-05-31 Rsa Security Inc. Storing digital secrets in a vault

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070124321A1 (en) * 2005-11-02 2007-05-31 Rsa Security Inc. Storing digital secrets in a vault

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MENEZES A J ET AL: "Handbook of Applied Cryptography , Key Management Techniques", 1 January 1997, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 542 - 590, ISBN: 978-0-8493-8523-0, XP002225610 *
MENEZES A J ET AL: "Handbook of Applied Cryptography, Key Establishment Protocols", 31 December 1997 (1997-12-31), XP055119322, Retrieved from the Internet <URL:http://cacr.uwaterloo.ca/hac/about/chap12.pdf> [retrieved on 20140521] *

Similar Documents

Publication Publication Date Title
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
EP2673732B1 (fr) Procede de transaction securisee a partir d&#39;un terminal non securise
US20170118019A1 (en) Methods, systems and computer program product for providing verification code recovery and remote authentication
FR2930390A1 (fr) Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
CA3128869A1 (fr) Methode cryptographique de verification des donnees
EP3357212A1 (fr) Procede et dispositif d&#39;authentification ameliores
WO2019115943A1 (fr) Technique de protection d&#39;une clé cryptographique au moyen d&#39;un mot de passe utilisateur
WO2012031755A2 (fr) Procede d&#39;authentification pour l&#39;acces a un site web
WO2009130088A1 (fr) Terminal d&#39;authentification forte d&#39;un utilisateur
EP2978161A2 (fr) Procédé de sauvegarde d&#39;un secret d&#39;un utilisateur et procédé de restauration d&#39;un secret d&#39;un utilisateur
EP1958371A2 (fr) Recouvrement de cles de dechiffrement perimees
EP2772869B1 (fr) Procédé et système de traitement cryptographique utilisant une donnée sensible
EP1949590A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en uvre des procedes, et systeme comprenant les dits dispositifs
WO2006035159A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
EP2285042A1 (fr) Module logiciel de sécurisation utilisant le chiffrement du haché d&#39;un mot de passe concaténé avec une graine
EP2813962A1 (fr) Méthode de contrôle d&#39;accès à un type de services spécifique et dispositif d&#39;authentification pour le contrôle de l&#39;accès à un tel type de services.
FR3010559A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede
FR3107416A1 (fr) Tokenisation aléatoire efficace dans un environnement dématérialisé
EP3059896A1 (fr) Méthode d&#39;appariement entre une unité multimédia et au moins un opérateur, unité multimédia, opérateur et entité de personnalisation pour la mise en uvre cette méthode
FR3111444A1 (fr) Procédé d&#39;acquisition et de traitement sécurisé d&#39;une information secrète acquise
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d&#39; un document pour les utilisateurs privileges
WO2010003957A1 (fr) Dispositif d&#39;attestation électronique